Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Optischer Zustand
  • Sichtbare Gebrauchsspuren auf einzelnen Seiten
  • z. B. umfangreiche Markierungen/Notizen, ausgefranste Kanten des Buchumschlags, Wasserschäden, deutliche Verformung des gesamten Buches sowie größere Verschmutzungen durch mehrmaligem Gebrauch
  • Könnte ein Mängelexemplar sein oder ein abweichendes Cover haben (z. B. Clubausgaben)
  • Gut für den Eigenbedarf geeignet
Beschreibung
Von Hochverfügbarkeit über Sicherheit bis hin zu Automatisierung und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen wie CentOS, Debian GNU/Linux, openSUSE Leap, Ubuntu Server LTS u. v. m.!Profitieren Sie vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und im Einsatz von Linux-Servern in Unternehmen. Aus dem Inhalt: Administrationsgrundlagen Devices und Paketmanagement Dateisysteme und Berechtigungen Scripting und Shell-Coding Dienste Web-, Mail-, Proxy-, FTP- und Druckserver Samba, LDAP, Kerberos, NFSv4 Infrastruktur und Netze Hochverfügbarkeit Virtualisierung (KVM, Docker) Routing, Bonding, Firewalls DHCP, DNS, OpenSSH Versionskontrolle (VCS) Sicherheit, Monitoring & Co. Backup und Recovery Verschlüsselung Zertifikate Automatisierung Ansible PKI mit OCSP
neu 59,90 € -26 %*
43,99 €
Gebundene Ausgabe | Gut
Nur noch 1 verfügbar! Versandbereit in 2-3 Werktagen
zzgl.
Nur noch 1 verfügbar! Versandbereit in 2-3 Werktagen
zzgl.

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

* Spare 26 % gegenüber Neuware
Der Streichpreis bezieht sich auf den festgelegten Preis für Neuware.

Technische Daten


Erscheinungsdatum
28.11.2018
Sprache
Deutsch
EAN
9783836260923
Herausgeber
Rheinwerk
Sonderedition
Nein
Autor
Stefan Kania
Seitenanzahl
1270
Auflage
5
Einbandart
Gebundene Ausgabe
Buch Untertitel
Das umfassende Handbuch. Inkl. Samba, Kerberos, Datenbanken, KVM und Docker, Ansible u.v.m.
Schlagwörter
SUSE, Ubuntu, Debian, Administration, Samba, LDAP Server, RHEL, Kerberos, Kernel, NFS, HA, Hochverfügbarkeit, Netzwerke, OpenSSH, Verschlüsselung, Firewall, Virtualisierung KVM Docker, Lernen Kurse Tipps Workshops Tutorials Training Ausbildung, Security, Cent-OS
Inhaltsverzeichnis
Vorwort ... 33   Über dieses Buch ... 41   1.  Der Administrator ... 45        1.1 ... Der Beruf des Systemadministrators ... 45        1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 52        1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 55        1.4 ... Unterbrechungsgesteuertes Arbeiten ... 57        1.5 ... Einordnung der Systemadministration ... 58        1.6 ... Ethischer Verhaltenskodex ... 63        1.7 ... Administration -- eine Lebenseinstellung? ... 64 TEIL I  Grundlagen ... 67   2.  Bootvorgang ... 69        2.1 ... Einführung ... 69        2.2 ... Der Bootloader GRUB 2 ... 69        2.3 ... Bootloader Recovery ... 76        2.4 ... Der Kernel und die »initrd« ... 77        2.5 ... »systemd« ... 83   3.  Festplatten und andere Devices ... 97        3.1 ... RAID ... 97        3.2 ... Rein logisch: Logical Volume Manager »LVM« ... 110        3.3 ... »udev« ... 134        3.4 ... Alles virtuell? »/proc« ... 137   4.  Dateisysteme ... 145        4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145        4.2 ... Praxis ... 149        4.3 ... Fazit ... 162   5.  Berechtigungen ... 163        5.1 ... User, Gruppen und Dateisystemstrukturen ... 163        5.2 ... Dateisystemberechtigungen ... 166        5.3 ... Erweiterte POSIX-ACLs ... 170        5.4 ... Erweiterte Dateisystemattribute ... 179        5.5 ... Quotas ... 181        5.6 ... Pluggable Authentication Modules (PAM) ... 188        5.7 ... Konfiguration von PAM ... 194        5.8 ... »ulimit« ... 196        5.9 ... Abschlussbemerkung ... 198 TEIL II  Aufgaben ... 199   6.  Paketmanagement ... 201        6.1 ... Paketverwaltung ... 201        6.2 ... Pakete im Eigenbau ... 207        6.3 ... Updates nur einmal laden: »Cache« ... 219        6.4 ... Alles meins: »Mirror« ... 223   7.  Backup und Recovery ... 237        7.1 ... Backup gleich Disaster Recovery? ... 237        7.2 ... Backupstrategien ... 238        7.3 ... Datensicherung mit »tar« ... 241        7.4 ... Datensynchronisation mit »rsync« ... 244        7.5 ... Imagesicherung mit »dd« ... 251        7.6 ... Disaster Recovery mit ReaR ... 255 TEIL III  Dienste ... 269   8.  Webserver ... 271        8.1 ... Apache ... 271        8.2 ... nginx ... 291        8.3 ... Logfiles auswerten ... 295   9.  FTP-Server ... 299        9.1 ... Einstieg ... 299        9.2 ... Download-Server ... 300        9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 302        9.4 ... FTP über SSL (FTPS) ... 303        9.5 ... Anbindung an LDAP ... 305 10.  Mailserver ... 307        10.1 ... Postfix ... 307        10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 326        10.3 ... POP3/IMAP-Server mit Dovecot ... 338        10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 344        10.5 ... Dovecot im Replikations-Cluster ... 346        10.6 ... Monitoring und Logfile-Auswertung ... 351 11.  Datenbank ... 355        11.1 ... MariaDB in der Praxis ... 355        11.2 ... Tuning ... 368        11.3 ... Backup und Point-In-Time-Recovery ... 379 12.  Syslog ... 383        12.1 ... Aufbau von Syslog-Nachrichten ... 383        12.2 ... Der Klassiker: »SyslogD« ... 385        12.3 ... Syslog-ng ... 387        12.4 ... Rsyslog ... 393        12.5 ... Loggen über das Netz ... 395        12.6 ... Syslog in eine Datenbank schreiben ... 397        12.7 ... »systemd« mit »journalctl« ... 400        12.8 ... Fazit ... 407 13.  Proxy-Server ... 409        13.1 ... Einführung des Stellvertreters ... 409        13.2 ... Proxys in Zeiten des Breitbandinternets ... 410        13.3 ... Herangehensweisen und Vorüberlegungen ... 411        13.4 ... Grundkonfiguration ... 411        13.5 ... Authentifizierung ... 424        13.6 ... Log-Auswertung: »Calamaris« und »Sarg« ... 440        13.7 ... Unsichtbar: »transparent proxy« ... 443        13.8 ... Ab in den Pool -- Verzögerung mit »delay_pools« ... 444        13.9 ... Familienbetrieb: »Sibling, Parent und Co.« ... 448        13.10 ... Cache-Konfiguration ... 451 14.  Kerberos ... 457        14.1 ... Begriffe im Zusammenhang mit Kerberos ... 458        14.2 ... Funktionsweise von Kerberos ... 459        14.3 ... Installation und Konfiguration des Kerberos-Servers ... 460        14.4 ... Initialisierung und Testen des Kerberos-Servers ... 465        14.5 ... Kerberos und PAM ... 471        14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 473        14.7 ... Hosts und Dienste ... 474        14.8 ... Konfiguration des Kerberos-Clients ... 477        14.9 ... Replikation des Kerberos-Servers ... 479        14.10 ... Kerberos-Policys ... 487        14.11 ... Kerberos in LDAP einbinden ... 490        14.12 ... Neue Benutzer im LDAP-Baum ... 502        14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 504        14.14 ... Konfiguration des LAM Pro ... 514 15.  Samba 4 ... 517        15.1 ... Vorüberlegungen ... 517        15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 519        15.3 ... Testen des Domaincontrollers ... 527        15.4 ... Benutzer- und Gruppenverwaltung ... 533        15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 534        15.6 ... Die »Remote Server Administration Tools« (RSAT) ... 543        15.7 ... Gruppenrichtlinien ... 547        15.8 ... Linux-Client in der Domäne ... 558        15.9 ... Zusätzliche Server in der Domäne ... 569        15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 585        15.11 ... Was geht noch mit Samba 4? ... 590 16.  NFS ... 591        16.1 ... Unterschiede zwischen »NFSv3« und »NFSv4« ... 591        16.2 ... Funktionsweise von »NFSv4« ... 592        16.3 ... Einrichten des »NFSv4«-Servers ... 593        16.4 ... Konfiguration des »NFSv4«-Clients ... 598        16.5 ... Konfiguration des »idmapd« ... 599        16.6 ... Optimierung von »NFSv4« ... 601        16.7 ... »NFSv4«~und Firewalls ... 603        16.8 ... NFS und Kerberos ... 604 17.  LDAP ... 611        17.1 ... Einige Grundlagen zu LDAP ... 612        17.2 ... Unterschiede in den einzelnen Distributionen ... 620        17.3 ... Konfiguration des LDAP-Clients ... 624        17.4 ... Absichern der Verbindung zum LDAP-Server über TLS ... 624        17.5 ... Einrichtung des »sssd« ... 627        17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 631        17.7 ... Änderungen mit »ldapmodify« ... 632        17.8 ... Absichern des LDAP-Baums mit ACLs ... 634        17.9 ... Filter zur Suche im LDAP-Baum ... 640        17.10 ... Verwendung von Overlays ... 644        17.11 ... Partitionierung des DIT ... 647        17.12 ... Einrichtung mit Chaining ... 655        17.13 ... Testen der Umgebung ... 673        17.14 ... Replikation des DIT ... 677        17.15 ... Die dynamische Konfiguration ... 683        17.16 ... Verwaltung von Weiterleitungen für den Mailserver Postfix ... 689        17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 692        17.18 ... Benutzerauthentifizierung am Proxy »Squid« über LDAP ... 694        17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 698        17.20 ... Und was geht sonst noch alles mit LDAP? ... 701 18.  Druckserver ... 703        18.1 ... Grundkonfiguration des Netzwerkzugriffs ... 704        18.2 ... Policys ... 707        18.3 ... Drucker und Klassen einrichten und verwalten ... 713        18.4 ... Druckerquotas ... 715        18.5 ... CUPS über die Kommandozeile ... 716        18.6 ... PPD-Dateien ... 719        18.7 ... CUPS und Kerberos ... 720        18.8 ... Noch mehr Druck ... 722 TEIL IV  Infrastruktur ... 723 19.  Hochverfügbarkeit ... 725        19.1 ... Das Beispiel-Setup ... 725        19.2 ... Installation ... 726        19.3 ... Einfache Vorarbeiten ... 727        19.4 ... Shared Storage mit DRBD ... 727        19.5 ... Grundkonfiguration der Clusterkomponenten ... 733        19.6 ... Dienste hochverfügbar machen ... 739 20.  Virtualisierung ... 753        20.1 ... Einleitung ... 753        20.2 ... Für den »Sysadmin« ... 754        20.3 ... Servervirtualisierung ... 758        20.4 ... Netzwerkgrundlagen ... 762        20.5 ... Management und Installation ... 763        20.6 ... Umzugsunternehmen: Live Migration ... 780 21.  Docker ... 783        21.1 ... Einführung, Installation und wichtige Grundlagen ... 783        21.2 ... Management von Images und Containern ... 797        21.3 ... Docker-Networking ... 811        21.4 ... Datenpersistenz ... 814        21.5 ... Erstellen eigener Images mit Dockerfiles ... 817        21.6 ... Multi-Container-Rollout mit Docker Compose ... 829        21.7 ... Betrieb einer eigenen Registry ... 836        21.8 ... Container-Cluster mit dem Docker Swarm Mode ... 843 TEIL V  Kommunikation ... 853 22.  Netzwerk ... 855        22.1 ... Vorwort zu »Predictable Network Interface Names« ... 855        22.2 ... Netzwerkkonfiguration mit »iproute2« ... 856        22.3 ... Routing mit »ip« ... 867        22.4 ... Bonding ... 878        22.5 ... IPv6 ... 884        22.6 ... Firewalls mit »netfilter« und »iptables« ... 893        22.7 ... DHCP ... 916        22.8 ... DNS-Server ... 920        22.9 ... Vertrauen schaffen mit »DNSSEC« ... 939        22.10 ... Nachwort zum Thema Netzwerk ... 948 23.  OpenSSH ... 949        23.1 ... Die SSH-Familie ... 949        23.2 ... Schlüssel statt Passwort ... 954        23.3 ... X11-Forwarding ... 957        23.4 ... Portweiterleitung und Tunneling ... 957 24.  Administrationstools ... 961        24.1 ... Was kann dies und jenes noch? ... 961        24.2 ... Aus der Ferne -- Remote-Administrationstools ... 984 25.  Versionskontrolle ... 993        25.1 ... Philosophien ... 994        25.2 ... Versionskontrollsysteme ... 997        25.3 ... Kommandos ... 1009        25.4 ... Serverdienste ... 1010 TEIL VI  Automatisierung ... 1017 26.  Scripting ... 1019        26.1 ... Aufgebohrte Muscheln ... 1019        26.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1020        26.3 ... Fortgeschrittene Shell-Programmierung ... 1024        26.4 ... Tipps und Tricks aus der Praxis ... 1037 27.  Ansible ... 1041        27.1 ... Einführung, Überblick und Installation ... 1041        27.2 ... Basiseinrichtung und Ad-hoc-Kommandos ... 1047        27.3 ... Die Konfigurations- und Serialisierungssprache YAML ... 1058        27.4 ... Playbooks ... 1063        27.5 ... Die Modul-Bibliothek ... 1101        27.6 ... Modularisierung von Playbooks mit Rollen oder Includes ... 1107        27.7 ... Webinterfaces ... 1113        27.8 ... Was könnte noch besser sein bzw. was fehlt noch? ... 1118 28.  Monitoring -- wissen, was läuft ... 1125        28.1 ... Monitoring mit Naemon ... 1127        28.2 ... Monitoring mit Munin ... 1145        28.3 ... Fazit ... 1147 TEIL VII  Sicherheit, Verschlüsselung und Zertifikate ... 1149 29.  Sicherheit ... 1151        29.1 ... Weniger ist mehr ... 1152        29.2 ... »chroot« ... 1153        29.3 ... Selbstabsicherung: »AppArmor« ... 1155        29.4 ... Gotcha! Intrusion-Detection-Systeme ... 1161        29.5 ... Installation und Konfiguration ... 1164        29.6 ... Performante Log-Speicherung mit »Barnyard2« und »MySQL« ... 1170        29.7 ... Das Neueste vom Neuen: »pulledpork« ... 1175        29.8 ... Klein, aber oho: »fail2ban« ... 1177        29.9 ... OpenVPN ... 1183 30.  Verschlüsselung und Zertifikate ... 1211        30.1 ... Definition und Historie ... 1211        30.2 ... Moderne Kryptologie ... 1213        30.3 ... Den Durchblick behalten ... 1215        30.4 ... Einmal mit allem und kostenlos bitte: »Let's Encrypt« ... 1220        30.5 ... In der Praxis ... 1223        30.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1241        30.7 ... Rechtliches ... 1249
Höhe
240 mm
Breite
19 cm

Hersteller: Rheinwerk Verlag GmbH, Rheinwerkallee 4, Bonn, Deutschland, 53229, service@rheinwerk-verlag.de

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!